• Tidak ada hasil yang ditemukan

Mengelola Data Informasi Di Tmpt Kerja Indonesia

N/A
N/A
Protected

Academic year: 2021

Membagikan "Mengelola Data Informasi Di Tmpt Kerja Indonesia"

Copied!
29
0
0

Teks penuh

(1)

MENGUMPULKAN DATA / INFORMASI

MENGUMPULKAN DATA / INFORMASI

MENGELOLA DATA

MENGELOLA DATA

INFORMASI DITEMPAT KERJA

(2)

Tujuan

Tujuan

Pembelajara

Pembelajara

n

n

Setelah mempelajari modul ini, peserta didik diharapkan

Setelah mempelajari modul ini, peserta didik diharapkan

untuk

untuk

dapat :

dapat :

o Mengelola informasi berbasis komputer

o Mengelola informasi berbasis komputer

o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK

o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK

o Mendeskripsikan Kewaspadaan terhadap keamanan

o Mendeskripsikan Kewaspadaan terhadap keamanan

informasi

informasi

o Pemahaman akan kode etik dan Hak atas Kekayaan

o Pemahaman akan kode etik dan Hak atas Kekayaan

Intelektual

Intelektual

(HAKI) yang berlaku di dunia Teknologi Informasi dan

(HAKI) yang berlaku di dunia Teknologi Informasi dan

Komunikasi (TIK)

Komunikasi (TIK)

o Memahami, menjelaskan, menganalisa kewaspadaan

o Memahami, menjelaskan, menganalisa kewaspadaan

keamanan informasi

keamanan informasi

o Melakukan konversi Data dari berbagai format.

o Melakukan konversi Data dari berbagai format.

o Pengoperasian memindahkan isi sebuah file data aplikasi

o Pengoperasian memindahkan isi sebuah file data aplikasi

(3)

MATERI

Pengertian Informasi

Mengelola Data / Informasi

Mengidentifikasi aspek kode etik dan

HAKI bidang TIK.

Mendeskripsikan kewaspadaan terhadap

keamanan

informasi.

Melakukan konversi data dari berbagai

aplikasi perkantoran

(4)

Kemampuan Praktek

a. Kelompokkan data pada my document berdasar

 jenis format file

b. Kelola sumber informasi yang didapat dari

internet kemudian kelompokan masing masing

informasi tersebut bedasarb tanggal informasi,

validasi, update misalnya setelah mendowload

suatu makalah.

c. Bagaimana cara menscan directory uraikan

langkah-langkahnya

d. Simpanlah document anda dalam format pdf

kemudihan dikonversi ke dalam format .DOC

e. Uraikan data yang disimpan dalam excel

(5)

PENGERTIAN INFORMASI

Tujuan

Pada kegiatan belajar ini, Anda akan mempelajari

tentang Sistem

informasi Berbasis Komputer (CBIS).

Diharapkan setelah mempelajari kegiatan belajar ini,

 Anda dapat

memahami tentang pengelolaan informasi dengan

komputer

(6)

Pengelolaan Informasi

”Knowledge is Power”. Pepatah ini sudah

sering kita dengar, tapi Bill Gates ternyata

tidak sependapat. Menurut Bill Gates dalam

bukunya Business @ the Speed of Thought ,

informasi yang di-share-lah yang memiliki

kekuatan dahsyat, karena informasi ini telah

berubah dari informasi pasif (yang hanya

berada di kepala masing-masing orang,

ataupun yang tersimpan dalam file) menjadi

informasi aktif, yaitu informasi yang bisa

memberi nilai tambah bagi kegiatan misalnya

bisnis perusahaan. Informasi sudah menjadi

salah satu sumber daya dari sekian banyak

sumber daya.

(7)

Berikut ini akan disampaikan beberapa pengertian informasi dari berbagai sumber.

1. Menurut Gordon B. Davis dalam bukunya Management

Informations System : Conceptual Foundations, Structures, and Development menyebut informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata,

berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan.

2. Menurut Barry E. Cushing dalam buku Accounting Information System and Business Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil pengolahan data

yang diorganisasi dan berguna kepada orang yang menerimanya. 3. Menurut Robert N. Anthony dan John Dearden dalam buku

Management Control Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagi

penggunanya.

 4. Menurut Stephen A. Moscove dan Mark G. Simkin dalam bukunya Accounting Information Systems : Concepts and

Practise mengatakan informasi sebagai kenyataan atau bentuk bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.

(8)

Mencari Informasi

Dalam pengolahan data menjadi sebuah informasi, langkah

pertama yang harus dilakukan adalah pengumpulan data

itu sendiri. Disini dibutuh sebuah kejelian untuk mendapat

data-data tersebut.

Pengumpulan data ini, dapat dilakukan dengan berbagai cara

misal dengan observasi (pengamatan), angket dan

lainnya. Namun saat ini yang paling sering adalah mencari

informasi dengan melakukan searching dan browsing di

internet, misalnya dengan memanfaatkan search engine.

Banyak situs-situs di internet yang menyediakan fasilitas

search engine, contoh www.google.com , www.altavista.com

www.yahoo.com dan lain-lain.

(9)

Contoh mencari informasi melalui

www.google.com

Ketikkan kata kunci yang akan dicari, lalu klik mesin cari

(10)

Memilah dan Menyimpan Informasi

Setelah data-data untuk informasi tersebut

didapatkan, langkah selanjutnya adalah memilah

data tersebut, yaitu mengambil data-data yang

dianggap aktual, terpercaya, akurat dan

u ptodate. Sehingga data-data yang tidak

diperlukan dapat

disisihkan dari data yang akan diambil.

Data-data yang dianggap perlu, dikelompokkan

kemudian disimpan, ingat dalam penyimpanan

harus memperhatikan aspek pengarsipan,

sehingga jika diperlukan nantinya secara cepat

dapat diambil kembali.

(11)

Pengolahaan Informasi Menjadi Informasi Baru

Dari data-data yang telah disimpan, dapat dibeda menjadi

dua jenis :

1. Data informasi yang langsung dapat ditampilkan.

2. Data informasi yang harus diolah dulu, baru bisa

ditampil menjadi informasi baru.

Mengolah data untuk menjadi sebuah informasi baru, dapat

dilakukan dengan pengeditan, penambahan,

pengkonversian, penggabungan dari banyak data dan

sebagainya.

Contohnya data yang diperoleh dari internet masih dalam

format html, kemudian akan diolah dengan menggunakan

Ms.Word, maka data-data dalam format html tersebut kita

ubah menjadi format doc dengan melakukan copy paste ke

dalam sebuah dokumen Ms. Word, setelah itu dapat

dilakukan pengeditan, penambahan, penggabungan dan

lain-lainnya.

(12)

Mengcopy Data/Informasi dari

Internet

(13)

telah dicopy kedalam dokumen MS.

Word

Data yang telah diolah tersebut, akan menjadi sebuah informasi baru, dan dapat di presentasikan dalam bentuk apapun. Sebagai contoh dalam format PDF, atau dengan menggunakan Ms. Powerpoint bahkan secara lisan,

(14)

Sistem Informasi

Sistem Informasi merupakan sistem pembangkit

informasi.

Dengan integrasi yang dimiliki antar subsistemnya,

sistem informasi akan mampu menyediakan

informasi yang berkualitas, tepat, cepat dan

akurat sesuai dengan manajemen yang

kembutuhkannya. Sistem Informasi Berbasis

Komputer mengandung arti bahwa komputer

memainkan peranan penting dalam sebuah

sistem informasi. Secara teori, penerapan sebuah

Sistem Informasi memang tidak harus

(15)

Rangkuman Kegiatan Belajar 1

o Pengolahan informasi meliputi beberapa tahap yaitu : 1. Pengumpulan data (Mencari Informasi)

2. Memilah Data atau informasi 3. Menyimpan Data atau Informasi

4. Mengambil kembali untuk diolah menjadi informasi baru

5. Mempresentasikannya.

o Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

o Sistem Informasi yang akurat dan efektif akan

mampu menyediakan informasi yang berkualitas, tepat, cepat dan akurat sesuai dengan yang

membutuhkannya.

o Sistem Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah

 “computer-based” atau pengolahan informasi yang

(16)

MELAKUKAN PENGOLAHAN DATA /

INFORMASI

Data/informasi yang sudah didapat

melalui internet, melalui survei,

penelitian diolah dengan

menggunakan komputer yang telah

disesuaikan dengan data yang akan

diolah. Misal dokumen

menggunakan MS. Word,

Tabel-tabel / pengolahan angka

menggunakan MS. Excel data yang

akan dipresentasikan dapat

(17)

Mengamankan data/ Informasi

Konsep Keamanan Informasi

Keamanan sebuah informasi merupakan

suatu hal yang juga harus diperhatikan,

karena jika sebuah informasi dapat di

access oleh orang yang tidak berhak atau

tidak bertanggung jawab, maka

keakuratan informasi tersebut akan

diragukan, bahkan akan menjadi sebuah

informasi yang menyesatkan.

(18)

Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :

- Availability

Menjamin pengguna yang valid selalu bisa mengakses

informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

- Confidentiality

Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

- Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai

dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

- Legitimate Use

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

(19)

Keamanan Dari Pencurian Data

Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.

 A. Beberapa Tekhnik pencurian data dan cara mengatasinya

1. Teknik Session Hijacking

Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

(20)
(21)

2. Teknik Packet Sniffing

Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari

komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian

(22)

3. Teknik DNS Spoofing

Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak

berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya

www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,

www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca

yang benar.

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan

melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan

pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut

(23)

menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang

(24)

4. Teknik Website Defacing

Pada teknik ini hacker melakukan serangan pada situs asli misalkan

www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi lamat dan server yang benar namun halaman yang dibuat hacker.

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi

Firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

(25)

1.4 Pengaman File Dokumen

Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.

Langkah pemberian security pada dokumen Ms. Word. 1. Buka file Ms.word yang akan diberikan password 2. Klik File lalu save as

Gambar

(26)

3. Kemudian Pilih general option

Isikan password Isikan password

(27)

Isikan kembali nama password yang sama Lalu klik ok

(28)

Klik save

Selain langkah diatas juga dapat dilakukan dengan cara, buka menu Tool -> Option ->Tab security (untuk Office xp).

(29)

Rangkuman Kegiatan Belajar

Rangkuman Kegiatan Belajar 3

- Keamanan sebuah informasi mutlak diperlukan.

- Sistem keamanan informasi memiliki 4 tujuan, yaitu ; 1. Availability

2. Confidentiality 3. Integrity

4. Legitimate Use

1.6 Tugas Kegiatan Belajar 3

- Buatlah sebuah dokumen pada Ms. Word kemudian berikan security option untuk membuka dan memodifikasi.

Gambar

Gambar 3. Teknik Session Hijacking

Referensi

Dokumen terkait

Kasus pertanahan adalah sengketa, konflik, atau perkara pertanahan yang disampaikan kepada Badan Pertanahan Nasional Republik Indonesia untuk mendapatkan penanganan

dengan statistik uji t, dan uji diagnostik (residual berdistribusi normal dan white noise) yang mana jika tidak memenuhi asumsi residual berdistribusi normal diperlukan adanya

Hasil perhitungan statistik menggunakan uji Kendall tau seperti disajikan pada tabel 4.6, diperoleh p-value sebesar 0,029 <  (0,05) sehingga dapat

Pada saat seseorang menarik napas, udara yang mengandung partikel akan. terhirup ke dalam

Dengan ini saya menyatakan bahwa skripsi saya yang berjudul “ Analisis Pengaruh Kepemilikan Manajemen dan Kepemilikan Institusional serta Pengungkapan Corporate Social

Berdasarkan data hasil penelitian pada tabel 4.3 jumlah anemia dalam kehamilan pada ibu bersalin di RS PKU Muhammadiyah Bantul Tahun 2016 diketahui bahwa dari 201

5 Diagram Sistem Use Case Rancang Bangun Aplikasi Bantu Penjaringan Berita Dari Masyarakat Jepara Untuk Situs Di Jepara Hari Ini .... 15 Class verifikasi

Lingkup substansi meliputi kajian dan pembangunan dua model optimasi penentuan lokasi pembuangan sampah dari TPS-TPS ke TPST-TPST atau ke TPA-TPA dan lokasi pembuangan